漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-071350
漏洞标题:英菲尼迪某分站重大运维缺陷
相关厂商:英菲尼迪
漏洞作者: hacker@sina.cn
提交时间:2014-08-07 10:57
修复时间:2014-09-21 10:58
公开时间:2014-09-21 10:58
漏洞类型:
危害等级:低
自评Rank:1
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-09-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
很多小问题个体危害小,但当这些问题互相之间的关联性形成一个圆环,那就是一个大问题。
详细说明:
就这个, 每次暂停都弹出来,好几次不小心点进去了。
有一天看晓松奇谈的时候碰巧鼠标乱点下就弹出了这个站,而且页面还数据库报错了,直觉告诉我,这是欠ri了。
手工看了下 有目录浏览问题,还发现了.SVN目录, 好嘛, 一个一个看, 根目录下根据同步记录发现个数据库SQL文件,直接访问到了,屌爆了,竟然还没删,。
问题是 ,admin密码被改掉了, admin8的密码是ws123456,但是个普通管理员,进去后台也没找到getshell的地方,肿么办呢。 回去继续翻SVN记录吧
从操作记录文件中找出了SVN服务器地址,另外还找到了另一个SVN用户帐号。
https://svn.xml.so/svn/infdc
帐号:winxml
帐号:infdc 密码:ws123456 #看 这就是奇迹,看来这个帐号的主人跟admin8是同一个人
通过前面SQL文件中破出的密码成功拿到了SVN帐号,好啦 这下子可以浏览编辑全站的文件了。
本想进数据库看看管理员密码的,说不定能好提权些,逗比的事情发生了,没去扫目录,其实网站下面有个phpmyadmin的,通过SVN服务器里面的数据库连接文件帐号密码可以直接登录,当时因为阿里云数据库的关系 外网无法连接 还郁闷了好久。干活不仔细呀,不过后来证实破了管理员密码也没什么用处,还是个弱口令 唉。
后台管理:
http://q50launch.infiniti.com.cn/index.php/admin/login
帐号:admin8 密码:ws123456
帐号:admin 密码:789456
帐号:view 密码:infview
最后选了个编辑器目录放了个一句话进去,然后就是漫长的等待管理员更新同步。
过了7~8天 今天终于同步过去了, OH YEAH。 成功拿到shell。
一句话网马:http://q50launch.infiniti.com.cn/js/kindeditor/php/Themes_template.php
主要的遗憾就是因工作关系没有时间继续深入了,那个SVN服务器肯定是英菲尼迪自用的,不过试了手头发现的帐号和密码都没进得去了 所以就算了 懒得弄了。
漏洞证明:
修复方案:
估计没人修吧 又小厂商了 删除木马修复信息泄漏的问题就差不多啦 阿里自身还是比较屌,菜刀一连接就封我IP 只能用其他客户端.
版权声明:转载请注明来源 hacker@sina.cn@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝